ITWELT_Logo_2022_RGB

Werbung

Warum Hacker Menschen lieben. Im Dialog mit einem Berufshacker.

Warum Hacker Menschen lieben. Im Dialog mit einem Berufshacker.

Erfahren Sie im Webinar am 16. Juni mit Ethical Hacker Immanuel Bär, wie IT-Systemhäuser ihre größte Schwachstelle – den Menschen – in eine starke Verteidigungslinie verwandeln können. [...]

Tägliche Meldungen zu Security

Scality präsentiert die Artesca + Veeam Unified Software-Appliance

Scality hat kürzlich eine gemeinsame Software-Appliance vorgestellt, die in Zusammenarbeit mit Veeam entwickelt wurde. Die Lösung vereint „Veeam Backup & Replication“, einen Bestandteil der „Veeam Data Platform“, mit Scality Artesca, einer Objektspeicher-Software, in einer konsolidierten Software-Appliance für resiliente Backup-Z

Tausende Asus-Router durch Backdoor kompromittiert

Mehr als 9.000 Asus-Router wurden im Rahmen einer monatelangen Angriffskampagne mit Backdoors versehen. Sicherheitsforscher von Greynoise warnen, dass dies der Auftakt zur Entstehung eines Botnetzes sein könnte.

Podcast: Warum Zero Trust zur Unternehmenskultur gehören sollte und die OT Teil des Zero Trust-Konzepts sein muss

  Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk von Zscaler. Im Silicon-Podcast spricht Roger Homrich Redakteur von Silicon.de und ZDnet.de mit Christoph Schuhwerk Chief Information Security Officer EMEA bei Zscaler über die die erweiterte „Zero Trust Ever

Künstliche Intelligenz und Cybersicherheit: Entwicklungen 2025 zur Abwehr von Cyberbedrohungen

Der Vormarsch der Künstlichen Intelligenz (KI) markiert einen Wendepunkt in der IT-Sicherheit – während Angreifer KI ausweislich des jüngsten Global Threat Report von CrowdStrike vermehrt für Social Engineering und Cyberangriffe nutzen, setzen moderne Cybersicherheitslösungen auf KI, um Unternehmen einen entscheidenden Vorsprung in der Cyber

Anzeige: Microsoft-365-Umgebungen umfassend absichern

Wie sich Microsoft-365-Umgebungen absichern lassen - von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung)

Wenn die Infrastruktur bremst – wie Unternehmen sich selbst ausbremsen

Veraltete IT-Strukturen kosten Unternehmen mehr als nur Geld: Sie verhindern Innovation, bremsen Wachstum und gefährden die Sicherheit. Roger Hegglin, Co-CEO der Sonio AG, erklärt, wie die Modernisierung gelingt.

Von der Wohnzimmer-Firma zur Nummer eins in der Europäischen Union

Als im Jahre 1987 zwei Computer-Enthusiasten einen der ersten PC-Viren der Welt entdeckten, hat wohl noch niemand geahnt, dass daraus einer der Global Player in der Cybersecurity-Branche entstehen würde. Mittlerweile hat sich ESET zum grössten und erfolgreichsten IT-Sicherheitsanbieter in der EU entwickelt.

Zwei kritische Schwachstellen in Foren-Plattform vBulletin

Ein Sicherheitsforscher fand zwei kritische Sicherheitslücken in der Software vBulletin und entwickelte einen Exploit dafür. Einer davon wurde bereits für einen Cyberangriff aktiv ausgenutzt.

IT Security: Sorge im Weißen Haus wegen Starlink-Zugang

Eine ungesicherte Internetverbindung, über die Leaks und Spionage möglich sind, sollte nicht existieren. Elon Musk ließ sie trotzdem installieren. (Doge, Datenschutz)

Windows: Designproblem erlaubt Aushebeln von Gruppenrichtlinien

In Windows schlummert ein Designproblem, das es normalen Nutzern und Malware erlaubt, von Admins gesetzte Gruppenrichtlinien außer Kraft zu setzen. Ein Bericht von Günter Born (Windows, Microsoft)

Wenn die KI entscheidet: Wie Meta die Zukunft der Social-Media-Sicherheit gestalten will

Bisher werden neue Funktionen für Instagram, Whatsapp und Facebook im Hinblick auf mögliche schädliche Auswirkungen von Mitarbeiter:innen gecheckt. Im Sinne der Effizienz will Meta das jetzt ändern.

'Diebstahl' mit Apple Pay: Dämlicher TikTok-Trend führt zu Verhaftungen

Immer mehr TikToker sorgen mit einem 'Scherz' für Aufregung: Sie täuschen vor, mit Apple Pay Geld von Fremden zu stehlen. Zumeist finden die Opfer das gar nicht lustig. Es kommt immer häufiger zu Handgreiflichkeiten und sogar Verhaftungen - alles für die Klicks. (Weiter lesen)

Geheimnisvoller Hacker deckt Cyberkriminelle auf: Warum er auf Millionen verzichtet

Ein Hacker enttarnt die Verantwortlichen hinter gefährlicher Ransomware, um sie von Behörden aus dem Verkehr ziehen zu lassen. Warum er sich mit den Betreibern anlegt und dabei sogar auf Belohnungen in Millionenhöhe verzichtet.

Das ging schnell: Erster Switch 2-Exploit direkt am Release-Tag entdeckt

Bereits am ersten Tag nach dem Release der Switch 2 findet ein Nutzer den ersten Exploit für die Konsole von Nintendo. Zwar ist es nur ein Anfang, aber die Modding-Community sieht darin bereits einen vielversprechenden ersten Schritt auf dem Weg zum Hack. (Weiter lesen)

Nintendo Switch 2: Erster Exploit innerhalb von nur 24 Stunden entdeckt

Bereits am ersten Tag nach dem Release der Switch 2 findet ein Nutzer den ersten Exploit für die Konsole von Nintendo. Zwar ist es nur ein Anfang, aber die Modding-Community sieht darin bereits einen vielversprechenden ersten Schritt auf dem Weg zum Hack. (Weiter lesen)

86 Prozent der IT-Verantwortlichen geben an, dass ihre derzeit eingesetzten E-Mail-Sicherheitslösungen den Arbeitsfluss behindern. (c) Pexels

Gefährliche Selbstüberschätzung: E-Mail-Sicherheit im Gesundheitswesen

Eine neue Studie von Paubox zeigt: Die IT-Verantwortlichen im Gesundheitswesen überschätzen ihre E-Mail-Sicherheit massiv. ITWelt.at hat sich den Report angesehen.

Security Tweets
6e5322d343



facebook twitter linkedin email